2022-04-20 13:41
Laptopy Lenovo z lukami w zabezpieczeniach © pixabay.com
Przeczytaj także: Dzieje cyberprzestępczości: czas na zorganizowane grupy hakerskie
Odkryte luki w zabezpieczeniach mają wpływ na sterowniki oprogramowania sprzętowego UEFI, które pierwotnie miały być używane wyłącznie podczas procesu produkcyjnego notebooków Lenovo. Niestety zostały one omyłkowo pozostawione w finalnych obrazach BIOS-u bez odpowiedniej dezaktywacji. Wykorzystanie tych luk pozwoliłoby potencjalnym atakującym na skuteczną instalację i wykonanie złośliwego oprogramowania UEFI w postaci implantów pamięci SPI flash, takich jak LoJax lub implantów ESP, takich jak najnowsze odkrycie badaczy ESET o nazwie ESPecter. Wszystkie odkryte luki zostały zgłoszone producentowi w październiku 2021 roku. Łączna lista urządzeń dotkniętych lukami obejmuje ponad sto różnych modeli laptopów. Wśród nich znajdują się zarówno niedrogie modele, takie jak Ideapad-3, jak i te bardziej zaawansowane – Legion 5 Pro-16ACH6H lub Yoga Slim 9-14ITL05.Na ogół użytkownicy komputerów mają do czynienia z zagrożeniami, które zagnieżdżają się na dysku twardym, w pamięci operacyjnej lub rejestrze. Jednak zagrożenia UEFI przenikają głębiej i rezydują w pamięci UEFI - interfejsie startowym urządzenia łączącym system operacyjny z oprogramowaniem sprzętowym. To sprawia, że są one trudniejsze do wykrycia i usunięcia, a przez to znacznie groźniejsze – mówi Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET. – Złośliwe programy UEFI są uruchamiane we wczesnym etapie procesu rozruchu komputera, przed przekazaniem kontroli systemowi operacyjnemu. To oznacza, że mogą one ominąć praktycznie wszystkie zabezpieczenia, które mogłyby zapobiec wykonaniu złośliwego kodu – dodaje.
fot. pixabay.com
Laptopy Lenovo z lukami w zabezpieczeniach
Badacze ESET odkryli luki w laptopach Lenovo, które narażają użytkowników na ryzyko instalacji złośliwego oprogramowania UEFI.
SMM to wysoko uprzywilejowany tryb wykonania w procesorach x86. Kod SMM jest pisany w kontekście konkretnego oprogramowania sprzętowego i jest zwykle używany do różnych zadań, w tym zaawansowanego zarządzania zasilaniem, wykonywania prawnie zastrzeżonego oprogramowania oraz bezpiecznych aktualizacji oprogramowania sprzętowego. To pokazuje szeroki wachlarz, jakim dysponują atakujący, którzy uzyskali możliwość wykonania kodu w tym trybie – mówi ekspert ESET.
Dla tych, którzy korzystają z niewspieranych już przez producenta urządzeń dotkniętych luką UEFI SecureBootBackdoor (CVE-2021-3970), jednym ze sposobów ochrony przed niepożądaną modyfikacją opcji UEFI Secure Boot jest użycie rozwiązania do szyfrowania całego dysku z wykorzystaniem TPM, które uniemożliwi dostęp do danych w przypadku zmiany konfiguracji UEFI Secure Boot – radzi Kamil Sadkowski.
oprac. : eGospodarka.pl
Dzieje cyberprzestępczości: era nowoczesnego ransomware’u
Centra danych celem cyberataków. Jak je chronić?
5 cyberzagrożeń dla mediów społecznościowych i 7 sposobów obrony
Cyberbezpieczeństwo: jakie cyberataki grożą nam w 2022 r.?
Cyberbezpieczeństwo firm w 2022 roku. Oto największe wyzwania
Cyberbezpieczeństwo 2021. Co nam zagrażało?
Cyberbezpieczeństwo. Prognozy Fortinet na 2022 rok
Bitdefender: cyberataki ransomware to 2 razy droższy przestój
Ataki hakerskie w Polsce wzrosły o 35 proc. od początku roku
Kilka dni temu kupiłam laptop Lenovo Ideapad 520. Od wczoraj przy każdym uruchomieniu pojawia się informacja, że wystąpił błąd w bibliotece ...
Podatek od nieruchomości: czego dotyczy, ile wynosi i czy można go obniżyć?
e-Zakupy poza Unią Europejską a podatki. Poradnik dla konsumentów.
Spadek popytu na kredyty mieszkaniowe pogłębia się
Dobra passa Catalyst
Panoramiqa - nowe mieszkania na Starołęce w Poznaniu od BPI Real Estate Poland
Ile wyniosą składki ZUS dla przedsiębiorcy po zmianie formy opodatkowania za 2022 r.?
Nadal słabną na GPW akcje banków